Patchday: Schwachstelle ermöglicht Remote Code-Ausführung im Windows DHCP Client

aus SecuPedia, der Plattform für Sicherheits-Informationen

Anzeige
Wechseln zu: Navigation, Suche
Quelle: Tenable
Veröffentlicht von SecuPedia-Redaktion am 10. Januar 2019.

München, 10.01.2019 - Eine Reihe von Sicherheitsproblemen wurden zum ersten Patch Dienstag 2019 veröffentlicht (s. dazu auch SecuPedia-Meldung vom 09.01.2019). Eine Schwachstelle ermöglicht demnach, Remote Code im Windows DHCP Client (CVE-2019-0547) auszuführen. Satnam Narang, Senior Research Engineer von Tenable , zur Gefährlichkeit dieser Sicherheitslücke: "Die bemerkenswerteste Schwachstelle des aktuellen Patch Dienstag ist die Möglichkeit, Remote Code im Windows DHCP Client (CVE-2019-0547) auszuführen. Damit ist sie derzeit auf Platz 1 der CVE-Liste ("Common Vulnerabilities and Exposure") der schwerwiegendsten Schwachstellen des Monats. Um die Schwachstelle auszunutzen, müssen Angreifer nur die Möglichkeit haben, eine speziell angepasste DHCP Antwort an das Ziel zu senden, um einen beliebigen Code auf dem Client ausführen zu können."

Darüber hinaus seien verschiedene Schwachstellen zur Erhöhung von Berechtigungen im Windows Data Sharing Service entdeckt worden, für die es bereits Patches gebe. Bereits im Oktober sei eine Zero-Day-Schwachstelle im Bereich Erhöhung von Berechtigungen im Windows Data Sharing Service aufgedeckt worden. Satnam Narang: "Mit der heute bekanntgegebenen Schwachstelle sind derzeit elf CVEs bekannt, die eine Remote Code Ausführung in der Microsoft Jet Database Engine ermöglichen. Um die aktuelle Schwachstelle auszunutzen, müssen Angreifer einen User mittels Social Engineering dazu bringen, eine speziell zu diesem Zweck entwickelte Datei zu öffnen. Sobald dies geschieht, kann beliebiger Code auf dem Gerät des Opfers ausgeführt werden."

 

Kategorien E-Mail Service konfigurieren

  • Datenschutz / Datensicherheit

Benutzergruppe

  • Alle Benutzer